پروتکل های امنیتی در شبکه های حسگر بیسیم
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
پروتکل های امنیتی در شبکه های حسگر بیسیم دارای ۱۳۰ صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد پروتکل های امنیتی در شبکه های حسگر بیسیم کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
بخشی از فهرست پروتکل های امنیتی در شبکه های حسگر بیسیم
فصل اول مروری بر شبکه های حسگر بیسیم
1-1 مقدمه
1-2 خصوصیات مهم شبکه های حسگر بیسیم
1-3 کاربرهای شبکه های حسگر
1-4 گذشته، حال و اینده شبکه های حسگر
1-5 مروری بر ساختار کلی شبکه های حسگر
1-6 توپولوژی شبکه های حسگر
1-7 معماری شبکه
1-8 برخی تجارب عملی درشبکه های حسگر بی سیم
1-9 دانشگاههای فعال در زمینه شبکه های حسگر
فصل دوم: کاربرد و ساختار شبکه حسگر بیسیم
2-1 مقدمه
2-2 معماری ارتباط شبکه های حسگر
2-3 فاکتورهای طراحی و عوامل طراحی
3-3 پشته پروتکل
3-4 لایه فیزیکی
2-4 ابزار کنترل دسترسیMAC
2-5 ابزار کنترل دسترسی MAC برای شبکه های حسگر
2-5-1 ابزار دسترسی براساس CSMA
2-6 عملیات در حالت کم مصرف
2-7 خطای کنترل
2-8 اصلاح خطا به جلو
2-9 ایده هایی برای تحقیق
2-10 لایه شبکه
2-11 رویکردهای انتخاب مسیر انرژی کارامد
2-12 شبکه های ارتباطی کوچک کم مصرف
2-13 جاری شدن
2-14 سخن چینی
2-15 مسیریابی تخصیصی ترتیبی
2-16 تطبیق حداقل انرژی سلسه مراتب خوشه بندی
2-17 هدایت انتشار
2-18 لایه حمل ونقل
2-19 لایه کاربردی
2-20 نتیجه گیری
فصل سوم امنیت و پروتکل ها در شبکه های حسگر
3-1 مقدمه
3-2 سیستم ایمن
3-3 حریم
3-4 پروتکل های حسگر اطلاعات از طریق مذاکره
3-5 پروتکل مدیریت حسگر
3-6 پروتکل ارائه اطلاعات و تقسیم کار
3-7 پروتکل انتشار داده و درخواست حسگر
فصل چهارم: امنیت، حملات و عملیات تدافعی در شبکه های حسگر بیسیم
4-1 مقدمه
4-2 موانع امنیت حسگر
4-3 عملیات های مراقبت نشده
4-4 نیازمندی های امنیتی
4-5 جامعیت داده
4-6 تازگی داده
4-7 در دسترس بودن
4-8 خود سازماندهی
4-9 همگام سازی زمان
4-10 محلی سازی امن
4-11 اعتبارسنجی
4-12 حملات
4-13 انواع حملات DOS
4-14 حملات Sybil
4-15 حملات تحلیل ترافیکی
4-16 حملات تکراری گره
4-17 حملات بر فضای خصوصی
4-18 حملات فیزیکی
4-19 معیارهای دفاعی
4-20 برقراری کلید
4-21 برقراری کلید و پروتکل های مرتبط
4-22 رمزنگاری کلید عمومی
4-23 محافظت در برابر حملات DOS
4-24 پخش با امنیت بالا و چندپخشی امن
4-25 پخش و چندپخشی قدیمی
4-26 چندپخشی امن
4-27 پخش امن
4-28 تکنیک های امن کردن پروتکل مسیریابی
4-29 محافظت در برابر حملات سیبیل
4-30 محافظت در برابر حملات به فضای خصوصی حسگر
4-31 روش های براساس سیاست
4-32 جاری سازی اطلاعات
4-33 شناسایی نفوذ
4-34 رمزنگاری
4-35 تجمع امن داده
4-36 اشنایی با اجتماع داده و کاربرد ان
4-37 تکنیک های اجتماع داده امن
4-38 محافظت در برابر حملات فیزیکی
4-39 مدیریت اطمینان
4-40 نتیجه گیری
فصل پنجم نتیجه گیری
5-1 مقدمه
5-2 موانع، چالش ها و نیازمندی ها
5-3 رمزنگاری
5-4 شناسایی نفوذ
5-5 پیشنهادی برای راهکارهای مقابله
منابع و مراجع